Publicado em

CIBERSEGURANÇA EM TRANSFORMAÇÃO: PRIORIDADES ESTRATÉGICAS PARA OS PRÓXIMOS ANOS

Nos próximos anos, a segurança digital será um dos eixos mais determinantes para a sustentabilidade das organizações. A integração da Inteligência Artificial em praticamente todas as áreas de atividade, somada à proliferação de dispositivos conectados e à sofisticação das ameaças, impõe novas formas de pensar a proteção de dados e sistemas.

Um estudo recente identifica oito áreas que devem orientar a estratégia de cibersegurança. Entre elas, destaca-se o fortalecimento do papel dos responsáveis pela segurança da informação, cuja função se torna cada vez mais complexa diante das exigências regulatórias, da responsabilidade pessoal envolvida e da necessidade de coordenar equipes multidisciplinares. Para que essa função seja efetiva, é essencial assegurar autonomia decisória e visão integrada dos riscos.

Outro ponto de destaque é a carência de profissionais especializados, que ainda representa um obstáculo relevante. A resposta passa por encarar os colaboradores como a primeira linha de defesa, o que exige programas contínuos de capacitação, além de incentivo à diversidade e inclusão, fatores que fortalecem a cultura organizacional de segurança.

A confiança nos sistemas de Inteligência Artificial também assume papel central. Isso inclui estabelecer mecanismos sólidos de governança, políticas claras de uso de dados e estratégias para mitigar riscos relacionados a ferramentas não autorizadas. A IA, por outro lado, oferece oportunidades valiosas para monitoramento em tempo real e automação de processos de proteção.

A gestão da identidade digital ganha relevância diante de falsificações sofisticadas, como os deepfakes. Torna-se indispensável avançar em métodos de autenticação robustos, com uso de biometria e integração de múltiplas camadas de verificação. Soma-se a isso a necessidade de consolidar plataformas de segurança, reforçar a proteção em ecossistemas de dispositivos inteligentes e adotar a resiliência como princípio desde a concepção de produtos e serviços.

O relatório ainda chama atenção para desafios adicionais, como a proteção de ambientes em nuvem, a preparação frente à computação quântica e o enfrentamento da desinformação. O ambiente regulatório, cada vez mais complexo e dinâmico, exige das organizações capacidade de adaptação ágil, conciliando o cumprimento das normas com a eficiência de suas defesas digitais.

Esse conjunto de prioridades evidencia que a segurança da informação deixou de ser apenas uma função técnica e passou a integrar a própria estratégia de negócios, influenciando diretamente a confiança de clientes, parceiros e da sociedade.

Publicado em

BIOMETRIA E LGPD: DESAFIOS REGULATÓRIOS E RESPONSABILIDADES NO USO DE DADOS SENSÍVEIS

O tratamento de dados biométricos — que envolve impressões digitais, reconhecimento facial e de íris, geometrias corporais, padrões de voz e até traços comportamentais como a forma de digitar ou caminhar — está no centro do debate regulatório brasileiro. A discussão é indispensável para apoiar futuras normas da Autoridade Nacional de Proteção de Dados (ANPD), especialmente diante da digitalização acelerada e do avanço de práticas de fraude cada vez mais sofisticadas.

Um dos pontos sensíveis está na autenticação segura. Com o vazamento massivo de dados cadastrais e a utilização de inteligência artificial por grupos criminosos, a possibilidade de simulação de identidade tornou-se mais concreta. Surge, então, a questão: como assegurar que a pessoa, no ambiente digital, é de fato quem afirma ser?

Funções da biometria no ecossistema digital

A biometria já desempenha papel central em diferentes áreas:

  • Autenticação em serviços digitais;
  • Controle de acesso físico e lógico em empresas e sistemas críticos;
  • Prevenção e detecção de fraudes, principalmente em abertura de contas, concessão de crédito, validação de identidade e transações eletrônicas.

Ainda assim, não se trata de uma solução isenta de riscos. Enquanto senhas podem ser alteradas, dados como rosto, íris e impressões digitais não podem ser substituídos. Isso amplia a responsabilidade das organizações que utilizam tais recursos.

Pontos que devem orientar a futura regulação

A atuação normativa da ANPD deverá enfrentar questões relevantes, entre elas:

  1. Segurança e prevenção a fraudes: reforçar a proteção sem criar vulnerabilidades adicionais ou discriminações sistêmicas.
  2. Biometria comportamental e tradicional: delimitar critérios distintos entre dados físicos (digital, íris, face) e dados de comportamento (voz, digitação, postura).
  3. Hipóteses legais de tratamento: analisar contextos em que o consentimento não seja adequado como base jurídica.
  4. LGPD e prevenção à fraude: estabelecer parâmetros claros para a aplicação do art. 11, II, “g”.
  5. Reconhecimento facial: projetar mecanismos confiáveis, reduzindo falsos positivos e negativos.
  6. Riscos de violação: definir requisitos técnicos e organizacionais obrigatórios para mitigar vazamentos e fraudes de identidade.
  7. Negativa do titular: determinar em que situações a recusa em fornecer biometria pode resultar em limitações proporcionais e transparentes.

Biometria e setores regulados

Alguns segmentos já exigem identificação biométrica, como o de apostas. A Lei Geral de Proteção de Dados reconhece tais dados como sensíveis, mas admite seu uso para prevenção à fraude e proteção dos próprios titulares.

Diante disso, a biometria pode ser aliada da segurança digital, desde que empregada com rigor técnico, transparência e respeito aos direitos fundamentais. Cabe às empresas adotar práticas sólidas de governança e proteção da informação, não apenas para resguardar as pessoas, mas também para reduzir seus riscos jurídicos.

Publicado em

GOVERNANÇA DIGITAL E PROTEÇÃO DE DADOS: COMO REDUZIR RISCOS NO TRATAMENTO DE INFORMAÇÕES PESSOAIS

As falhas na segurança da informação no Brasil revelam um problema recorrente: vazamentos de dados e uso indevido de informações pessoais, muitas vezes relacionados à forma como empresas estruturam e administram o acesso às suas bases. Um ponto sensível está na gestão de identidades digitais, frequentemente tratada de maneira simplista, com sistemas corporativos protegidos apenas por usuários e senhas fracas, e permissões excessivas concedidas a diferentes perfis.

Quando não há monitoramento contínuo, administradores e gerentes podem acessar dados sensíveis sem real necessidade, o que abre espaço para condutas inadequadas — incluindo o compartilhamento informal de informações em canais digitais. Confiar apenas na integridade pessoal não é suficiente: é indispensável estabelecer controles claros, garantir rastreabilidade e aplicar restrições de acesso alinhadas à função de cada profissional.

A adoção de padrões internacionais, como as certificações de segurança da informação, associada ao uso de criptografia robusta e auditorias periódicas baseadas em registros de acesso, é medida que fortalece a governança digital. O acompanhamento constante de logs e alertas permite identificar atividades suspeitas antes que resultem em perdas relevantes.

Com a vigência da Lei Geral de Proteção de Dados (LGPD), empresas passaram a ter limites objetivos para o tratamento de informações pessoais, incluindo dados de maior sensibilidade, como credenciais, documentos e biometria. Ainda assim, ambientes corporativos mal geridos favorecem a exposição dessas informações, potencializando riscos como fraudes e abertura indevida de contas bancárias.

O problema não reside apenas na origem da tecnologia empregada, mas na capacidade de integrá-la e administrá-la com segurança. Ferramentas sofisticadas, sem uma política de governança eficaz, permanecem vulneráveis.

Na prática, muitas equipes técnicas ampliam permissões e centralizam o acesso a dados para agilizar o desenvolvimento de produtos e serviços. Embora essa abordagem possa facilitar processos internos, ela enfraquece a proteção das informações, tornando indispensável revisar e segmentar privilégios, para que cada profissional acesse apenas o que é estritamente necessário ao desempenho de suas funções.

Publicado em

FRAUDE COM RECONHECIMENTO FACIAL: COMO IDOSOS ESTÃO SENDO ENGANADOS NAS RUAS E EXPOSTOS A GOLPES FINANCEIROS

Tem se tornado cada vez mais comum a abordagem de pessoas idosas nas ruas por estranhos que, de maneira aparentemente amistosa, solicitam uma foto. O que parece um gesto inocente — um simples registro fotográfico — esconde uma intenção fraudulenta. A vítima, ao aceitar posar para a câmera, acaba fornecendo material valioso para criminosos que buscam burlar sistemas de reconhecimento facial usados em plataformas digitais e instituições financeiras.

Esse tipo de fraude se aproveita da boa-fé dos idosos. Os golpistas, muitas vezes em tom cordial, pedem que a pessoa fique séria e retire os óculos ou outros acessórios do rosto. Em seguida, insistem em tirar diversas fotos, alegando problemas técnicos. O pedido pode vir acompanhado de alguma justificativa, como a promessa de um benefício ou ajuda, o que aumenta a sensação de legitimidade da abordagem.

Além das fotos faciais, os criminosos solicitam, de maneira dissimulada, os documentos pessoais da vítima. Alegando a necessidade de comprovação de identidade para liberar algum tipo de benefício, fotografam RGs, CPFs ou cartões de benefício, completando assim o pacote de informações necessário para aplicar fraudes — geralmente empréstimos consignados em nome do idoso.

Esses dados são utilizados para acessar aplicativos e sistemas de autenticação biométrica, como o Meu INSS, contas bancárias e plataformas de serviços públicos. A exigência de expressão neutra e ausência de adornos nesses sistemas é exatamente o que os fraudadores reproduzem ao tirar as fotos. Com o rosto capturado sob as condições ideais e documentos em mãos, o acesso indevido se torna viável, permitindo contratações fraudulentas de crédito.

Para evitar esse tipo de golpe, é fundamental adotar algumas posturas preventivas:

  • Recuse pedidos de estranhos para tirar fotos, especialmente se houver insistência quanto à retirada de óculos, chapéus ou outros itens que cubram o rosto.
  • Caso aceite tirar uma foto, mantenha um sorriso. Isso dificulta o uso da imagem em sistemas que exigem neutralidade facial.
  • Evite permitir que o rosto seja fotografado de forma próxima e em sequência. Se for inevitável, priorize fotos em que o corpo inteiro ou a parte superior esteja visível.
  • Nunca entregue seus documentos pessoais para que terceiros os fotografem ou registrem imagens deles, independentemente da justificativa apresentada.
  • Desconfie de abordagens que oferecem brindes, cestas básicas ou qualquer vantagem em troca de fotos e dados pessoais.

A proteção contra esse tipo de golpe passa pelo fortalecimento da consciência digital e da prudência cotidiana. Especialmente no caso de pessoas idosas, o cuidado precisa ser redobrado. Familiares, cuidadores e instituições de apoio devem orientar sobre esses riscos e incentivar a adoção de medidas preventivas. A segurança, nesse contexto, começa com a informação e se mantém com a atenção aos detalhes.

Publicado em

COMO A BIOMETRIA FACIAL PODE PROTEGER VOCÊ E COMO GOLPISTAS AINDA TENTAM BURLAR A TECNOLOGIA

O uso da biometria facial tem se consolidado como uma das formas mais confiáveis para autenticar a identidade das pessoas na internet. Esse tipo de tecnologia já demonstrou ser capaz de impedir fraudes bilionárias, inclusive no setor financeiro, oferecendo uma camada adicional de proteção que associa o acesso àquilo que é único em cada indivíduo: o próprio rosto.

Apesar dessa evolução, os crimes digitais continuam afetando milhares de pessoas diariamente. Isso se dá, em boa parte, pela habilidade dos criminosos em usar artifícios emocionais e técnicas de convencimento conhecidas como engenharia social — um conjunto de estratégias destinadas a manipular a vítima, levando-a a fornecer voluntariamente suas informações ou a realizar ações que facilitam o golpe.

Nos últimos anos, têm surgido casos em que a fraude vai além das telas. Há relatos de criminosos se passando por profissionais de empresas de serviço ou até por agentes públicos, vestindo uniformes falsos e portando crachás, para convencer a vítima a permitir uma foto do rosto. Essa imagem, uma vez capturada, pode ser usada para acessar contas bancárias, realizar transferências ou contratar serviços em nome da vítima.

É importante destacar que não há necessidade de se afastar das ferramentas digitais ou desenvolver medo da tecnologia. Pelo contrário: ela facilita a vida e, quando usada com cautela, é uma aliada poderosa. A melhor forma de se proteger é unir o uso consciente da tecnologia com algumas práticas simples no dia a dia.

Abaixo, listo algumas orientações úteis que recomendo a todos os que desejam navegar com mais segurança:

  1. Pergunte antes de informar
    Sempre que alguém solicitar seus dados, especialmente pessoalmente, por telefone ou pela internet, pare e avalie. É mesmo necessário fornecer aquela informação? Ela está sendo pedida por um canal oficial? Se houver qualquer dúvida, não prossiga.
  2. Não autorize fotos sem necessidade
    Um prestador de serviço legítimo não precisa registrar sua imagem para realizar uma instalação ou atendimento. Diante de uma solicitação desse tipo, negue educadamente e entre em contato com a empresa por canais oficiais.
  3. Biometria, só no seu dispositivo
    A biometria facial é uma ferramenta poderosa de autenticação — mas deve ser usada apenas em seu próprio celular, com aplicativos confiáveis. Evite permitir que terceiros capturem sua imagem para “validar” qualquer procedimento.
  4. Compartilhe com cautela nas redes sociais
    Não é preciso deixar de usar redes sociais, mas vale evitar publicar informações que revelem sua rotina com detalhes, localização exata ou padrões de comportamento. Um pouco de discrição pode fazer muita diferença.
  5. Cuidado com links e mensagens suspeitas
    Golpistas se valem de e-mails, mensagens de texto e aplicativos para enviar links maliciosos. O ideal é não clicar em mensagens inesperadas e jamais fornecer dados sensíveis em ligações ou formulários desconhecidos.

É sempre bom lembrar que, embora a tecnologia avance continuamente, os golpes não se apoiam apenas em falhas técnicas, eles exploram principalmente a confiança das pessoas. Manter-se informado e desconfiar de situações inusitadas continua sendo o melhor caminho para usar os recursos digitais com segurança e tranquilidade.

Publicado em

VESTÍGIOS VIRTUAIS E PERSONALIDADE: O QUE O DIREITO DEVE PROTEGER NO MUNDO DIGITAL

Nas últimas décadas, o modo como os indivíduos constroem e manifestam suas identidades passou por transformações profundas. Uma parte significativa da experiência humana foi transferida, de forma progressiva e muitas vezes imperceptível, para o meio digital. O cotidiano, as relações afetivas, os posicionamentos públicos e até mesmo os hábitos mais triviais encontram registro em redes sociais, aplicativos de mensagens e outras plataformas virtuais. Assim, formou-se uma espécie de espelho digital da subjetividade, composto por fragmentos que, reunidos, contam a história de uma pessoa.

Esse conjunto de informações não se limita a dados objetivos ou registros administrativos. Ele carrega nuances afetivas, pensamentos íntimos, memórias e traços de personalidade. Um comentário feito em um momento de emoção, uma playlist compartilhada, uma mensagem antiga — tudo isso adquire valor quando compreendido como parte de uma narrativa de vida. Trata-se de um registro existencial disperso, mas legítimo, que ultrapassa o simples conteúdo informacional.

A partir dessa compreensão, surge uma necessidade: refletir juridicamente sobre a natureza desses vestígios digitais. Não apenas como objetos de proteção de dados ou como manifestações da liberdade de expressão, mas como extensão da própria personalidade. Quando os rastros digitais passam a expressar sentimentos, opiniões e experiências acumuladas ao longo dos anos, eles ganham uma dimensão que exige tutela mais cuidadosa, inclusive após a morte de seu titular.

Há ainda um outro fator que amplia a relevância do tema. O avanço das tecnologias de inteligência artificial já permite, de modo experimental, a simulação de traços de comportamento e linguagem com base em registros digitais acumulados. A possibilidade de recriação de avatares inteligentes a partir de históricos pessoais, antes restrita ao campo da ficção, torna-se cada vez mais tangível. Isso impõe ao Direito o dever de repensar seus institutos e considerar que a vida digital também pode carregar significados existenciais e até mesmo legado.

A exclusão arbitrária de perfis, conteúdos ou históricos digitais, seja por empresas privadas ou por decisões administrativas sem contraditório, não representa apenas uma violação ao direito de expressão. Pode configurar o apagamento de parte de uma identidade construída com o tempo. Não se trata da simples remoção de um conteúdo, mas da eliminação de um acervo simbólico que carrega lembranças, posicionamentos, vínculos e até mesmo amadurecimentos pessoais. A supressão desses registros afeta não apenas o titular da conta, mas também seus familiares, amigos e aqueles que, direta ou indiretamente, partilharam daquela vivência.

Nesse contexto, é preciso adotar uma nova leitura jurídica: reconhecer que a identidade digital não é mero acessório da vida moderna, mas parte integrante da personalidade. Isso demanda mecanismos normativos que resguardem esse patrimônio, assegurando que qualquer exclusão ou modificação de registros digitais respeite garantias mínimas de informação, defesa e proporcionalidade.

A Constituição brasileira já oferece fundamentos sólidos para essa construção, ao estabelecer a dignidade da pessoa como princípio estruturante da ordem jurídica. A partir dessa base, é possível reconhecer que os registros digitais carregam valores ligados à memória, à autonomia, à identidade e à história pessoal de cada cidadão. Essa interpretação se alinha, inclusive, a um esforço mais amplo de preservação da memória coletiva e de proteção da diversidade de narrativas humanas no ambiente virtual.

Essa preocupação se intensifica quando observamos casos concretos de exclusões definitivas e sem justificativa transparente, em que perfis inteiros — construídos ao longo de muitos anos — são simplesmente eliminados. Em episódios como esses, o impacto vai além da perda de conteúdo. O que está em jogo é a possibilidade de reconstrução futura de histórias pessoais e a preservação da identidade em sua dimensão afetiva e simbólica. Não se trata de um direito abstrato, mas de um elemento que poderá, inclusive, compor a memória de gerações futuras.

A supressão unilateral de um perfil digital, especialmente quando realizada sem garantias mínimas, revela um desequilíbrio de poder entre usuários e as grandes plataformas. Há um espaço normativo pouco explorado, no qual a vontade privada se impõe com poucos freios, em prejuízo da autonomia e da dignidade do indivíduo. Ao mesmo tempo, a omissão regulatória do Estado contribui para consolidar essa fragilidade. O Direito, nesse ponto, permanece aquém da realidade vivida por milhões de pessoas que constroem vínculos, memórias e identidade nos meios digitais.

É preciso, portanto, inaugurar uma etapa normativa mais atenta à permanência da existência digital. A proteção jurídica deve incorporar a ideia de que os registros acumulados ao longo da vida formam um patrimônio imaterial legítimo, digno de ser preservado. Esse reconhecimento não se limita à proteção de dados, mas envolve o respeito à trajetória humana em sua dimensão contemporânea. Garantir esse direito é, também, garantir que cada pessoa possa deixar um rastro legítimo de quem foi, não apenas para si, mas para aqueles que ainda virão.

Publicado em

COMO FRAUDES DIGITAIS ESTÃO TESTANDO OS LIMITES DA BIOMETRIA FACIAL

Diversos golpes vêm expondo fragilidades nos sistemas de autenticação por reconhecimento facial, utilizados tanto em plataformas públicas quanto privadas. Um exemplo disso foi a prisão de pessoas acusadas de burlar a verificação de identidade facial no acesso ao portal gov.br. Segundo as investigações, os fraudadores modificavam a própria aparência ou usavam artifícios digitais para simular rostos reais, conseguindo invadir contas de usuários e movimentar valores ligados ao Banco Central e ao INSS. Estima-se que milhares de acessos indevidos tenham ocorrido dessa forma.

A biometria facial, apesar de prática e amplamente adotada, exige camadas adicionais de proteção para ser segura. Esse tipo de identificação não se baseia em fotos simples, mas sim em padrões matemáticos extraídos de características do rosto – como distância entre os olhos, formato da mandíbula, entre outros pontos. Mesmo assim, quando implementada de forma simplificada, pode ser enganada por técnicas de manipulação visual, gravações em vídeo ou mesmo imagens geradas por inteligência artificial.

Por isso, sistemas que dependem apenas do rosto do usuário para liberar acesso a dados ou dinheiro precisam ser revistos com urgência. Não basta ser rápido ou conveniente; é necessário garantir que o processo seja confiável. O ideal é que a autenticação não dependa apenas da biometria, mas combine ao menos dois métodos diferentes – por exemplo, um código secreto e um dispositivo físico como o celular, além do reconhecimento facial.

Outro ponto que merece atenção é a responsabilidade das empresas e órgãos que utilizam esses sistemas. A legislação brasileira já trata dados biométricos como informações sensíveis, protegidas pela Lei Geral de Proteção de Dados (LGPD). Quando uma tecnologia falha e permite acessos indevidos, é justo esperar que a organização que a implementou arque com as consequências. Não se pode repassar ao usuário o custo de uma escolha mal feita na segurança digital.

Para operações que envolvem movimentações financeiras ou acesso a informações confidenciais, é possível ainda adicionar camadas robustas de autenticação, como o uso de Certificado Digital, que exige não apenas um dispositivo, mas também uma senha. Essa solução oferece segurança elevada e ainda possui validade jurídica reconhecida.

Por fim, vale lembrar que nenhum sistema será totalmente eficiente sem a colaboração das pessoas. A proteção de dados também passa por atitudes simples, como não enviar documentos ou selfies por redes sociais, desconfiar de mensagens de origem duvidosa e ter atenção redobrada com chamadas de vídeo não solicitadas. Muitos golpes exploram justamente a confiança e a distração do usuário para obter imagens do rosto ou outras informações valiosas.

A segurança digital começa com boas práticas tecnológicas, mas depende igualmente da postura de quem está do outro lado da tela.

Publicado em

INDÍCIOS COMUNS DE QUE SEUS DADOS FORAM VAZADOS

A proteção das informações pessoais tornou-se uma preocupação constante para cidadãos e empresas. A exposição indevida de dados pode gerar transtornos significativos, desde fraudes financeiras até o uso indevido da identidade. Por essa razão, é importante que qualquer pessoa saiba reconhecer os sinais mais comuns de que seus dados podem ter sido comprometidos.

O primeiro indício costuma ser o recebimento de e-mails suspeitos. Mensagens que solicitam o clique em links ou o envio de informações pessoais, especialmente quando enviadas por remetentes desconhecidos ou com erros de ortografia, merecem atenção. O objetivo desses e-mails pode ser a coleta de senhas ou a instalação de programas maliciosos.

Outro sinal frequente é o acesso não autorizado a contas. Alterações em senhas, notificações de login a partir de dispositivos ou localizações incomuns e movimentações que o usuário não reconhece são sinais claros de que houve violação. Muitas plataformas digitais, inclusive redes sociais e serviços de armazenamento em nuvem, informam ao usuário sempre que há uma tentativa de acesso fora do padrão. Ignorar esse alerta pode significar permitir que terceiros se aproveitem de dados pessoais.

Notificações de bancos e instituições financeiras também devem ser observadas com atenção. Transações bancárias desconhecidas, cobranças indevidas ou até o bloqueio repentino de cartões podem ser consequências diretas do uso indevido de informações bancárias por terceiros.

Vale destacar que empresas sérias costumam comunicar seus usuários quando identificam falhas em seus sistemas ou suspeitam de acessos indevidos. É recomendável manter os dados de contato atualizados junto aos serviços utilizados, pois muitas dessas comunicações são feitas por e-mail ou por aplicativos.

Por fim, a atenção a pequenos detalhes pode evitar grandes problemas. Ao identificar qualquer um desses sinais, recomenda-se a troca imediata de senhas, o contato com os serviços afetados e, em casos mais graves, o registro de boletim de ocorrência e a comunicação com os órgãos de proteção ao consumidor ou com a Autoridade Nacional de Proteção de Dados (ANPD).

Prevenir e agir com rapidez são atitudes que fazem diferença. A vigilância permanente é, hoje, uma parte do cuidado com a vida digital.

Publicado em

WORLDCOIN SOB ANÁLISE: ANPD INVESTIGA PROJETO DE IDENTIDADE DIGITAL BASEADA EM BIOMETRIA

O projeto Worldcoin, que busca criar uma identidade digital global por meio de tecnologia de reconhecimento de íris, está sendo analisado pela Autoridade Nacional de Proteção de Dados (ANPD) no Brasil. A iniciativa utiliza um dispositivo conhecido como “Orb” para capturar imagens da íris e gerar um código único para cada indivíduo. De acordo com os desenvolvedores, essas imagens não são armazenadas, sendo utilizadas apenas para a verificação. Como incentivo, os participantes recebem um pagamento em criptomoeda equivalente a aproximadamente R$ 320.

O objetivo principal do projeto, segundo seus idealizadores, é promover uma forma de comprovação de identidade em um mundo cada vez mais digital, dominado por sistemas de inteligência artificial e robôs. A tecnologia também é apresentada como uma solução para prevenir fraudes e facilitar a distribuição de recursos, incluindo propostas como uma renda básica universal.

Apesar das promessas, o projeto enfrenta resistências globais. Em alguns países, como Quênia e Alemanha, as operações foram suspensas devido a preocupações relacionadas à privacidade e segurança dos dados. No Brasil, a ANPD busca garantir que o uso de informações biométricas esteja em conformidade com a Lei Geral de Proteção de Dados (LGPD). A autoridade já realizou uma reunião virtual com representantes da empresa responsável e solicitou informações complementares sobre os procedimentos adotados.

Caso a ANPD identifique riscos significativos aos direitos dos titulares de dados, medidas restritivas podem ser aplicadas. O caso reflete as tensões globais entre inovações tecnológicas e a proteção da privacidade, um debate que só tende a se intensificar no contexto do avanço digital.

Publicado em

ESTRATÉGIAS PARA COMBATER OS DEEPFAKES NA ERA DIGITAL

Deepfakes, uma forma avançada de inteligência artificial que pode criar mídias sintéticas convincentes, representam uma ameaça crescente à segurança e à privacidade em todo o mundo. Recentemente, o Brasil foi palco de um episódio alarmante: um vídeo manipulado de um programa de notícias circulou nas redes sociais, exibindo um apresentador anunciando falsamente uma decisão governamental sobre uma indenização.

Este incidente é apenas um exemplo do uso malicioso dos Deepfakes, que estão sendo empregados em diversos golpes, desde ataques de phishing até a propagação de notícias falsas. Diante desse cenário, espera-se um aumento significativo nos investimentos destinados à detecção de imagens falsas.

Os gastos com ferramentas de segurança para combater os Deepfakes devem aumentar consideravelmente nos próximos anos. Esse crescimento é impulsionado pela preocupação com os riscos reputacionais e legais associados ao uso indevido de dados, bem como pela sofisticação crescente das técnicas de manipulação de mídia.

Uma das ferramentas mais eficazes na defesa contra os Deepfakes é um mecanismo de mapeamento facial alimentado por inteligência artificial. Essa tecnologia pode determinar se uma imagem de rosto corresponde a uma pessoa real ou se é uma representação sintética, como uma foto estática ou uma máscara.

Profissionais do setor destacam a importância desse tipo de tecnologia na identificação de fraudes que utilizam inteligência artificial para substituir rostos. Ressaltam que, com a crescente regulamentação e os riscos operacionais cada vez maiores, a adoção de ferramentas como essa se tornará essencial para organizações que lidam com grandes volumes de dados.

As principais soluções anti-Deepfakes do mercado empregam algoritmos de machine learning para analisar imagens em busca de sinais de manipulação. Essa abordagem é fundamental para mitigar os riscos associados aos Deepfakes e garantir a integridade da informação em um ambiente cada vez mais digitalizado.

Publicado em

COMO SE DEFENDER DE GOLPES FINANCEIROS

A era digital trouxe consigo uma revolução na forma como lidamos com nossas finanças, tornando as transações online uma parte crucial de nosso cotidiano. No entanto, essa conveniência também abriu portas para fraudadores aprimorarem suas técnicas, afetando um número crescente de indivíduos. Uma pesquisa reveladora realizada em 2023 pela Confederação Nacional de Dirigentes Lojistas (CNDL) e pelo Serviço de Proteção ao Crédito (SPC Brasil) mostra que quase metade dos usuários da internet no Brasil foram vítimas de fraudes financeiras no ano anterior, ilustrando a gravidade da situação.

De acordo com dados do Banco Central do Brasil, as transações instantâneas movimentaram aproximadamente 10,89 trilhões de reais em 2023, evidenciando como a gestão financeira da maioria dos brasileiros passou a ser digital. Esse aumento no volume de transações online vem acompanhado de um crescimento nas ocorrências de golpes financeiros, com relatos frequentes de transações suspeitas, incluindo depósitos e transferências para contas duvidosas ou pagamentos de boletos fraudulentos.

Essas atividades ilícitas variam em sua execução, desde golpes diretos, onde os fraudadores se passam pelo titular da conta, até métodos mais sutis que induzem as vítimas a fornecer informações confidenciais. Vale ressaltar a importância de estar sempre alerta a propostas e contatos suspeitos para evitar cair em tais armadilhas.

Para se proteger, os consumidores devem tomar várias precauções. É fundamental desconfiar de qualquer operação que requeira pagamentos antecipados, especialmente para contas de pessoas físicas, quando se trata de empréstimos e financiamentos. Verificar a autenticidade das empresas antes de fechar negócio é essencial, assim como ser cético em relação a ofertas excessivamente vantajosas. Na hora de fazer compras online, é prudente investigar a reputação da loja e assegurar-se de que o beneficiário do pagamento corresponde ao vendedor legítimo.

O Banco Central também esclarece que não oferece empréstimos, financiamentos ou cobra dívidas, e nunca solicita informações pessoais ou bancárias por meio de SMS ou WhatsApp. Os consumidores devem se informar sobre os mecanismos de segurança oferecidos pelas instituições financeiras, como tokens e autenticação biométrica, para fortalecer a proteção de suas contas.

Além disso, é preciso estar atento a golpes que envolvem alegações falsas sobre contas no Banco Central ou uso indevido de documentos do Tesouro Nacional. Em caso de dúvida, é sempre recomendável consultar as páginas oficiais do Banco Central e do Tesouro Nacional para obter informações verídicas e atualizadas.

Enquanto o mundo digital nos oferece inúmeras facilidades, ele também requer que sejamos vigilantes e bem informados para proteger nossa saúde financeira contra fraudadores cada vez mais sofisticados.

Publicado em

TRANSFORMANDO SISTEMAS GLOBAIS COM A TECNOLOGIA DE REGISTRO DISTRIBUÍDO

A Tecnologia de Registro Distribuído (Distributed Ledger Technology – DLT) refere-se a um consenso de registros replicados, compartilhados e sincronizados geograficamente dispersos, mantidos por membros distintos de uma rede. Ao contrário dos sistemas de registro tradicionais, centralizados em uma autoridade única (como um banco central, por exemplo), a DLT permite que a informação exista simultaneamente em múltiplos locais, sendo acessível e verificável por todos os participantes da rede sem a necessidade de uma entidade central de controle.

Características Principais:

Descentralização: A DLT opera em uma estrutura descentralizada, o que significa que os registros são mantidos em muitos computadores (nós) em toda a rede, em vez de ser armazenados em um local central. Isso ajuda a eliminar pontos únicos de falha e aumenta a resistência contra ataques cibernéticos.

Transparência e Segurança: Cada transação no ledger é verificável por todos os participantes e deve ser confirmada por consenso da rede antes de ser permanentemente adicionada. Além disso, a utilização de criptografia assegura a integridade e a segurança das transações.

Imutabilidade: Uma vez que uma transação é registrada no ledger, ela não pode ser alterada ou apagada, garantindo um histórico transparente e auditável de todas as transações.

Consensos: A DLT utiliza mecanismos de consenso para validar transações. Estes mecanismos, que podem variar (como Proof of Work, Proof of Stake, entre outros), são fundamentais para manter a integridade e a confiança na rede.

Tipos de DLT:

Embora o blockchain seja o tipo mais conhecido de DLT, existem outras variações que se diferenciam principalmente no modo como os dados são estruturados e no mecanismo de consenso utilizado. Algumas dessas variações incluem:

Blockchain: Um tipo de DLT que organiza os dados em blocos encadeados cronologicamente.
Tangle: Utilizado pelo IOTA, organiza as transações em uma rede de nós interconectados, não necessariamente formando uma cadeia linear ou blocos.
Hashgraph: Usa uma estrutura de grafos acíclicos dirigidos para alcançar consenso, prometendo ser mais rápido e eficiente em termos de energia do que as blockchains tradicionais.

Aplicações:

A DLT tem um vasto potencial de aplicação em diversos setores, como:

Finanças: Para pagamentos transfronteiriços, compensação e liquidação de transações.
Cadeia de Suprimentos: Para aumentar a transparência, rastrear a proveniência de produtos e reduzir fraudes.
Identidade Digital: Para fornecer uma forma segura e imutável de armazenar e gerenciar identidades digitais.
Saúde: Para o armazenamento seguro de registros médicos, garantindo a privacidade e facilitando o compartilhamento de informações entre profissionais autorizados.
Governança: Para aprimorar a transparência e a eficiência dos processos governamentais, como votações e registros públicos.

Desafios:
Apesar das vantagens, a DLT enfrenta desafios, incluindo questões de escalabilidade, a necessidade de uma regulamentação clara, preocupações com a privacidade e o desafio de alcançar uma adoção generalizada.


A DLT representa uma inovação significativa na forma como as informações e transações são registradas e compartilhadas, oferecendo uma plataforma para sistemas mais transparentes, seguros e eficientes. À medida que a tecnologia amadurece e supera seus desafios iniciais, espera-se que suas aplicações se expandam ainda mais, transformando uma variedade de setores.